Ética hacker: os sete mandamentos do bom ladrão

O cdigo de tica hacker esconde vrios dos maiores lances da grande mudana de paradigma de civilizao atualmente em curso



✅ Receba as notícias do Brasil 247 e da TV 247 no canal do Brasil 247 e na comunidade 247 no WhatsApp.

Por Luis Pellegrini

Pirataria existe desde os tempos das cavernas. Provavelmente, desde antes do aparecimento do primeiro Homo erectus. Nossos ancestrais primatas já sabiam muito a respeito. Até hoje, primos próximos, os chimpanzés, demonstram grande habilidade tática e estratégica nas artes da pirataria organizada para furtar comida e território. Astúcias que praticam contra várias outras espécies, inclusive outros grandes símios como é o caso dos macacos bonobos – vítimas constantes das ciladas dos chimpanzés. Temos certamente de quem puxar.

A cada época corresponde um pirata. Nos séculos coloniais do ouro e da prata, tínhamos os piratas caribenhos. Na atual era cibernética, temos os hackers, os crackers e os rippers – todos eles piratas de computador. Nas últimas semanas, eles têm praticado estrepolias várias, invadindo sites aparentemente inexpugnáveis do governo brasileiro e adjacências. Felizmente eram piratas bonzinhos e, ao que se sabe, não destruíram nem se apoderaram de nada importante. Mas afirmaram, por um lado, a fragilidade dos sistemas de segurança de sites nacionais de primeira grandeza e, por outro lado, o imenso poder de que eles, piratas, dispõem e podem lançar mão a qualquer momento. Deram um tapa bem dado na cara dos especialistas oficiais em Internet Security e nem sequer pediram desculpas. Coisa normal, pois hackers, crackers e rippers acreditam ter sempre razão naquilo que fazem, pouco se importando com a lei e a opinião convencionais dos outros. Antes de tudo, convém apresentar esses personagens e as diferenças que existem entre eles.

continua após o anúncio

Ripper (estripador) é quem copia algo, ou usa algo, que não é de sua autoria, para uso próprio. Os rippers são piratas cibernéticos que fazem versões de programas, ou simplesmente conseguem se apoderar deles ao descobrir os códigos para destruir os seus sigilos de proteção. Nesse sentido, todo e qualquer servidor pirata é um “ripper”.

Os crackers (arrombadores) são os bandidões da história. Além de meter o nariz em espaços virtuais proibidos, eles modificam os programas de modo ilegal, fuçando em tudo, roubando informações. Alguns se apoderam de senhas armazenadas nesses cofres de memória, usando-as em seguida para sacar grana de bancos ou outros bens; outros crackers, certamente tomados por algum espírito de porco, se divertem criando vírus e introduzindo-os na rede com vistas à contaminação e destruição em larga escala de programas e de máquinas.

continua após o anúncio

De todas as três categorias, no entanto, a mais interessante e digna de estudo e reflexão é a dos hackers. Esses piratas analisam os dados para poder expandir o potencial dos programas e, compartilhando seus conhecimentos com colegas, criar novas aplicações. Graças a um método de trabalho desse tipo, por exemplo, o sistema operativo open source Linux, pode se desenvolver e tornar-se um real concorrente da Microsoft. A abordagem hacker não se limita apenas ao campo informático. Pode ser considerado hacker inclusive quem não se limita a aprender o mínimo indispensável, mas quer mergulhar nas origens dos problemas e encontrar a solução mais adequada para o seu caso, usando o computer e também outros meios e ferramentas. É ainda entendido como hacker quem não aceita passivamente a informação vinda de fora, mas contribui para a sua realização. Os hackers são, em geral, fanáticos de informática que não desejam mal a ninguém. Querem se divertir e provar a si próprios e aos demais as suas capacidades e espertezas. Para tanto, inventam programas que lhes permitem modificar programas já existentes, ou para desviar e alterar os seus códigos.

Um texto curioso, batizado de “Manifesto Hacker”, costuma ser apresentado como pedra angular daquilo que poderia ser chamado de “cultura hacker”. Trata-se de um pequeno ensaio, escrito originalmente em inglês, em 8 de janeiro de 1986, por um hacker com o pseudônimo de “The Mentor” (o então jovem americano Loyd Blankenship). Ele foi escrito após a prisão do autor, que já na época era useiro e vezeiro em matéria de invasões de sites, e publicado pela primeira vez no underground ezine hacker Phrack.

continua após o anúncio

O manifesto fornece esclarecimentos sobre a psicologia inicial dos hackers. Diz-se que seu conteúdo moldou a opinião da comunidade hacker a respeito de si mesma e sua motivação. O documento afirma que os hackers optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados e entediados pelas limitações das normas da sociedade. Também expressa o “satori” (termo budista japonês para expressar um estado superior de consciência) de um hacker percebendo seu potencial no domínio dos computadores.

O manifesto age como um guia para hackers do mundo, especialmente os novos no campo. Ele serve como um fundamento ético à pirataria, e afirma que há um ponto em que ela substitui desejos egoístas para explorar ou prejudicar outras pessoas, e que a tecnologia deve ser usada para expandir nossos horizontes e tentar manter o mundo livre.

continua após o anúncio

O MANIFESTO HACKER

“Mais um foi pego hoje”, está em toda parte nos jornais. “Adolescente preso em escândalo de crime de computador”, “ Hacker preso depois de trapaça em banco”.

continua após o anúncio

“Crianças malditas”, “crianças imbecis”, “eles são todos iguais”, você pode estar pensando. Mas você, em sua psicologia de três ângulos e pensamento de 1950, você alguma vez olhou o mundo através dos olhos de um hacker? Você já imaginou o que faz ele agir, quais forças o motivam, o que o tornou assim? Eu sou um hacker, entre em meu mundo. Meu mundo é aquele que começa na escola. Eu sou mais inteligente que a maioria das outras crianças, e essas besteiras que nos ensinam me chateiam. “Maldição. Eles são todos iguais”. Eu estou na escola primária ou secundária. Eu escutei os professores explicarem pela quinquagésima vez como reduzir uma fração. Eu entendo isto. Não, sra. Smith, eu não mostrei o meu trabalho. Eu o fiz em minha cabeça. “Criança maldita. Provavelmente copiou isto. Eles são todos iguais”. Eu fiz um descoberta hoje. Eu encontrei um computador. Espere um segundo, isto está legal. Faz o que eu quero. Se comete um engano, é porque eu estraguei. Não porque ele não gosta de mim, ou sente atração por mim, ou pensa que sou inteligente, ou não gosta de ensinar e não deveria estar aqui. “Criança maldita. Tudo que ela faz é jogar jogos. Eles são todo semelhantes.” E então aconteceu... uma porta abriu-se para um novo mundo... surfando rapidamente pela linha telefônica como heroína pela veia de um viciado... uma pulsação eletrônica é enviada, um refúgio para a incompetência do dia-a-dia... Encontramos uma BBS. É isto... este é o mundo ao qual pertenço... Eu conheço a todos aqui... mesmo que eu nunca tenha falado com eles, mesmo que eu nunca mais vá ter notícias deles... Eu os conheço, a todos... “Criança malditas. Prendendo a linha telefônica novamente. Eles são todos iguais”. Você acertou, seu babaca, nós somos todos iguais... Na escola comíamos comida de bebê quando tínhamos fome de bife... os pedaços de carne que você deixava passar eram pré-mastigados e sem gosto. Nós fomos dominados por sádicos, ou ignorados por apáticos. Os poucos que tinham algo a nos ensinar quando crianças, encontraram alunos dispostos a tudo, mas esses poucos são como gotas d’água no deserto. Agora, este é o nosso mundo... o mundo eletrônico, a beleza da transmissão eletrônica. Nós fazemos uso sem pagar de um serviço que já existe, e que poderia não ser muito caro se não fosse dominado por gulosos aproveitadores, e você nos chama de criminosos. Nós exploramos, pesquisamos... e você nos chama de criminosos. Nós buscamos conhecimento... e você nos chama de criminosos. Nós existimos sem cor de pele, sem nacionalidade, sem preconceito religioso... e você nos chama de criminosos. Você constrói bombas atômicas, você empreende guerras, você assassina, engana e mente e tenta nos fazer acreditar que é para o nosso próprio bem... e, mesmo assim, nós somos os criminosos. Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que elas dizem e pensam, não pelo que elas parecem. Meu crime é desafiar e enganar você, algo que você nunca perdoará. Eu sou um hacker, e este é o meu manifesto. Você pode parar este indivíduo, mas você não pode parar a todos nós... afinal de contas, somos todo iguais...”

O Manifesto Hacker deu pano para muitas mangas, e uma delas foi o livro The Hacker Ethic and the Spirit of the Information Age (A ética hacker e o espírito da era da informação), do filósofo finlandês Pekka Himanen, que discute a ética hacker e rapidamente se tornou uma espécie de bíblia da cultura hacker.

continua após o anúncio

Ética hacker? Sim, você leu bem. Os praticantes desse tipo de pirataria cibernética dispõem hoje inclusive de um refinado sistema ético, cujo ethos consiste basicamente em sete itens fundamentais:

1. Acreditar que o compartilhamento de informações beneficia a sociedade como um todo. Os hackers compartilham suas experiências e desenvolvem software abertos e livres, facilitando, sempre que possível, o acesso à informação e os recursos disponíveis para computadores. Um dos principais lemas da cultura hacker é: “A informação quer ser livre”. Esse conjunto de crenças deriva em parte do pensamento do filósofo Buckminster Fuller, que disse: “A verdadeira riqueza é a informação e saber como utilizá-la”.

continua após o anúncio

2. Acreditar que penetrar em sistemas por diversão e exploração é eticamente aceitável , desde que não se cometa roubo, vandalismo ou se quebre a confidencialidade. Esse princípio, obviamente, não é unânime, pois muitos do establishment consideram a simples invasão do espaço cibernético alheio como uma ação não ética.

3. Toda informação deve ser livre. Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido. Isso inclui a informação. Mas a informação só existe na mente das pessoas. Como não possuo a mente de outra pessoa, não posso comercializar informações. Uma analogia semelhante é a do velho cacique índio Touro-Sentado ao dizer “a terra não pode ser possuída”. O hacker busca informação constantemente e sente prazer em passá-la para quem quer “pensar” e “criar” coisas novas.

4. Desacredite a autoridade e promova a descentralização. Um hacker não aceita os argumentos de autoridade e não acredita na centralização como forma ideal de coordenar esforços.

5. Hackers devem ser julgados segundo seu hacking, e não segundo critérios sujeitos a vieses tais como graus acadêmicos, raça, cor, religião ou posição. Essa é a base da “meritocracia”, expressão muito usada no universo hacker. Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta. Não apareça com diplomas e certificados que para nada mais servem além de provar que você não sabe do que está falando e tenta esconder esse fato. Essa posição já pode ser vista no Manifesto Hacker: “[...] Sim, eu sou um criminoso. Meu crime é o da curiosidade. Meu crime é o de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas parecem ser. [...]”

6.Você pode criar arte e beleza no computador. Hacking é equivalente a arte e criatividade. Uma boa programação é uma arte única, que possui a assinatura e o estilo do hacker.

7. Computadores podem mudar sua vida para melhor. Hackers olham os computadores como a lâmpada de Aladim que eles podem controlar. Acreditam que toda a sociedade pode se beneficiar se experimentar esse poder. Se todos puderem interagir com os computadores da forma como os hackers fazem, a ética hacker penetraria toda a sociedade e os computadores melhorariam o mundo. O primeiro objetivo do hacker é ensinar à sociedade que o computador abre um mundo ilimitado.

Todos os itens desse código de ética hacker merecem reflexão. Por trás de um espírito anárquico aparentemente simples e ingênuo, ele esconde vários dos maiores lances da grande mudança de paradigma de civilização atualmente em curso. Sobretudo o item nº 3, “Toda informação deve ser livre”. Não mais copyrights, não mais registros nas bibliotecas nacionais, não mais contratos de exclusividade de publicação, não mais processos criminais por violação de direitos autorais. Não é exatamente assim que as coisas já estão acontecendo, aqui-agora, na Internet de todos nós?

iBest: 247 é o melhor canal de política do Brasil no voto popular

Assine o 247, apoie por Pix, inscreva-se na TV 247, no canal Cortes 247 e assista:

Comentários

Os comentários aqui postados expressam a opinião dos seus autores, responsáveis por seu teor, e não do 247

continua após o anúncio

Ao vivo na TV 247

Cortes 247